View
284
Download
1
Embed Size (px)
DESCRIPTION
Presenta los controles físicos, lógicos, administrativos que se pueden implementar para salvaguardar la información. HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoría en Informática. Un enfoque práctico, 2ª Edición, México: Compañía Editorial Continental, 2000 •Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007. • •Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_content&view=article&id=51:amenazas-informaticas&catid=39:software •Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.php?d=1673
Citation preview
CONTROLES EN AUDITORIA
CONTROLES
• CONTROLES
PREVENTIVOS: Reducen
riesgos
• CONTROLES DETECTIVOS:
Identifican Riesgos después
de Ocurridos
• CONTROLES
CORRECTIVOS: Ayudan a
corregir riesgos
POR QUÉ SE DEBE TENER
CONTROLES
– Autenticidad: Passwords
– Exactitud: Registro y Control
– Totalidad: Evitar Duplicidad
– Privacidad: Protección de Datos
– Existencia: Disponibilidad de datos
– Protección de Activos: Destrucción
o corrupción
– Efectividad: Logro de Objetivos
– Eficiencia: Uso óptimo de recursos
CONTROLES FÍSICOS
• RESTRICCIÓN DE ACCESO
• UPS
• PREVENCIÓN DE DESASTRES
• RUTAS DE EVACUACIÓN
• EXTINTORES
• DISPOSITIVOS DE SEGURIDAD, SENSORES,
ALARMAS
• IDENTIFICACION DEL PERSONAL
• DISPOSITIVOS BIOMÉTRICOS
• BACKUPS
CONTROLES LÓGICOS
Combinación de alfanúmericos en claves de acceso
Restricción de acceso
Tipos de claves: Individuales, confidenciales, no significativas
Verificación de datos de entrada
Control de registros
Totales de Control
Verificación de Límites
Verificación de Secuencias
Dígitos y algoritmos
CONTROLES
ADMINISTRATIVOS
Preinstalación: Hardware y software
Organización y planeación: Línea de autoridad y responsabilidad
Sistemas de desarrollo y producción: C/B, sistemas documentados y actualizados
Procesamiento: Ciclo de la información
Operación :Detectar errores, evitar fraudes, integridad de la información, utilización adecuada
Uso de Microcomputadoras: Virus, Sistemas operativos, mantenimiento preventivo y correctivo, variaciones de voltaje, incendios, robos, pólizas de seguros.
CLAVES
TERMINOLOGÍA DE AI
• Informática: Estudio y aplicación de la tecnología,
métodos, técnicas y herramientas relacionadas
con los PC y el manejo de la información.
• INFORMACIÓN: debe ser confiable, oportuna,
integra y veraz.
• Hardware y Software
• SI: Conjunto de módulos organizados e
Interrelacionados de una manera formar para la
administración de los recursos.
SISTEMAS DE INFORMACIÓN ESTRATÉGICA: (SIE): Proporcionan información para la toma de decisiones
Metodología: Conjunto de etapas o fases formalmente estructurados.
Herramientas: Conjunto de elementos físicos utilizados para llevar a cabo acciones y pasos de una técnica.
Diagramas de Flujo: SI con figuras
Gráficas de Gantt y PERT
Herramientas de Productividad: Optimizar el desarrollo.
Auditoría informática y su
entorno
La AI es un proceso básico de evaluación y control de los recursos tecnológicos para el logro de las estrategias, debe
contemplar el entendimiento del negocio y ser parte de sus principales actividades.
No todo lo que se ofrece en el mercado como estándares y soluciones
tecnológicas garantiza el desempeño eficiente de la función informática en la
organización.
Los negocios deben considerarla para permanecer en el mercado.
AUDITORIA DE SISTEMAS EN
LA ORGANIZACIÓN